[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2024150489A - Usage monitoring data control - Google Patents

Usage monitoring data control Download PDF

Info

Publication number
JP2024150489A
JP2024150489A JP2024107608A JP2024107608A JP2024150489A JP 2024150489 A JP2024150489 A JP 2024150489A JP 2024107608 A JP2024107608 A JP 2024107608A JP 2024107608 A JP2024107608 A JP 2024107608A JP 2024150489 A JP2024150489 A JP 2024150489A
Authority
JP
Japan
Prior art keywords
instance
request
function
usagemondatalimit
usagemondata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024107608A
Other languages
Japanese (ja)
Inventor
アゾレロ, フエンシスラ ガルシア
アロンソ, スザーナ フェルナンデス
ゴンザレス, アントニオ イニエスタ
カベロ, イレ-ネ マーティン
モリーナ, イグナチオ リヴァス
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2024150489A publication Critical patent/JP2024150489A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】使用量監視データの管理方法、プログラム、方法、ポリシ装置及びデポジトリ機能装置を提供する。【解決手段】使用量監視データの管理方法は、ポリシ機能がデポジトリ機能に情報に対する要求を送信するs406ことと、ポリシ機能が要求に対する応答を受信するs408ことと、を含み、応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する。【選択図】図4A method, program, method, policy device, and depository function device for managing usage monitoring data are provided. The method for managing usage monitoring data includes a policy function sending a request for information to a depository function (s406), and the policy function receiving a response to the request (s408), the response having a usageMonDataLimit instance having a limit identifier, and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having a limit identifier.

Description

[001] 本開示は使用量監視データの管理に関する。 [001] This disclosure relates to management of usage monitoring data.

[002] 使用量監視機能により、ネットワーク事業者は加入者のデータ利用を制御することができる。これはサービスレベルで、または各PDUセッションレベルで実施可能である。例えば、ネットワーク事業者は、所定の加入者について、Netflixデータを1ヶ月あたり5ギガバイトを超えてダウンロードできないように指定することができる。 [002] Usage monitoring allows network operators to control subscriber data usage. This can be done at the service level or at the per-PDU session level. For example, a network operator can specify that a given subscriber cannot download more than 5 gigabytes of Netflix data per month.

[003] 使用量監視機能は、ポリシ機能(例えば4Gポリシおよび課金ルール機能(PCRF)または5Gポリシ制御機能(PCF))を実装するネットワークノードによって制御される。監視鍵がポリシ機能(例えばPCRF/PCF)によって割り当てられることにより、トラフィックハンドリングネットワーク機能(例えば4G PGW/UPまたは5G SMF/UPF)がその監視鍵に関するトラフィックを監視できるようになる。 [003] The usage monitoring function is controlled by a network node implementing a policy function (e.g., a 4G Policy and Charging Rules Function (PCRF) or a 5G Policy Control Function (PCF)). A monitoring key is assigned by the policy function (e.g., the PCRF/PCF) to enable a traffic handling network function (e.g., a 4G PGW/UP or a 5G SMF/UPF) to monitor traffic relating to that monitoring key.

[004] 監視鍵はポリシ機能によって割り当てられる。監視鍵は、監視がサービスレベルで適用される場合には、ポリシルール(例えば、PCCルール)の一部として提供され、監視がセッション(例えば、IP-CAN/PDUセッション)に適用される場合には、セッション情報の一部として提供される。同じ監視鍵を共有するすべてのサービスデータフローまたはアプリケーションは、APN(4G)/DNN(5G)ごとに、加入者の端末装置(ユーザー機器(UE)とも呼ばれる)について共通の許容使用量を持つことになる。 [004] Monitoring keys are assigned by the policy function. They are provided as part of the policy rules (e.g. PCC rules) if monitoring is applied at the service level, or as part of the session information if monitoring is applied to a session (e.g. IP-CAN/PDU session). All service data flows or applications sharing the same monitoring key will have a common usage allowance for the subscriber's terminal device (also called User Equipment (UE)) per APN (4G)/DNN (5G).

[005] 使用量監視情報は、SPR(4G)またはUDR(4Gおよび5G)に保存される。 [005] Usage monitoring information is stored in the SPR (4G) or UDR (4G and 5G).

[006] 非5Gシナリオについては、データベースに向かうインタフェースは規定されていない。5Gでは、3GPP(登録商標) TS 23.503(ステージ2)およびTS 29.519(ステージ3)が、PCFとUDRの間のインターフェースを規定している。 [006] For non-5G scenarios, the interface towards the database is not specified. For 5G, 3GPP TS 23.503 (Stage 2) and TS 29.519 (Stage 3) specify the interface between the PCF and the UDR.

[007] 現在、ある課題が存在している。3GPP TS 29.519 V15.1.0(以下、TS 29.519とする)は、PCFとUDR(Unified Data Repository)の間のインタフェースを規定している。TS 29.519によれば、使用量監視情報を制御するために特定のリソースが定義されている。使用状況監視情報は、以下の構造に従って保存される:{apiRoot}/nudr-dr/v1/policy-data{ueId}/sm-data/{usageMonId}。 [007] Currently, a problem exists. 3GPP TS 29.519 V15.1.0 (hereinafter referred to as TS 29.519) specifies the interface between PCF and UDR (Unified Data Repository). According to TS 29.519, specific resources are defined to control usage monitoring information. Usage monitoring information is stored according to the following structure: {apiRoot}/nudr-dr/v1/policy-data{ueId}/sm-data/{usageMonId}.

[008] PCFは、UsageMonIdに関する残りの利用量を保存するために、使用量監視リソースを作成することができる。このリソースは、対応する制限が存在しなくなると削除されてもよい。PCFは、PDUセッションのライフタイム中、いつでもUE idおよびUsageMonIdに関する使用量監視情報を取得および変更することができる。

Figure 2024150489000002
[008] The PCF may create a usage monitor resource to store the remaining usage for UsageMonId. This resource may be deleted when the corresponding restriction no longer exists. The PCF may retrieve and modify the usage monitor information for a UE id and UsageMonId at any time during the lifetime of the PDU session.
Figure 2024150489000002

[009] PCFがどのようにusageMonIdを得るのか、また、usageMonIdが利用制限(UsageMonDataLimitデータタイプ)もしくは監視データ(UsageMonData)内の情報とどのように関連するのかについては規定されていない。 [009] It is not specified how the PCF obtains the usageMonId or how the usageMonId relates to information in the usage limits (UsageMonDataLimit data type) or monitoring data (UsageMonData).

[0010] UsageMonitoringInformationリソースのリソース定義では、変数フィールド「usageMonId」にどの識別子を使用するかが明確に定義されていない。 [0010] The resource definition for the UsageMonitoringInformation resource does not clearly define which identifier to use for the variable field "usageMonId".

[0011] 「UsageMonId」変数フィールドは、PCFがSMFへのトラフィックを監視するために用いる監視鍵に対応していると仮定することができる。しかし、「usageMonId」で監視鍵が使用されているとすると、現在規定されている監視鍵の対象範囲(すなわち、UEごとおよびDNNごと)を制限する必要がある。以下に示すような、監視鍵の値の新しい対象範囲が考えられるであろう。 [0011] It can be assumed that the "UsageMonId" variable field corresponds to a monitoring key that the PCF uses to monitor traffic to the SMF. However, if a monitoring key is used in "usageMonId", it is necessary to limit the scope of the currently defined monitoring keys (i.e. per UE and per DNN). A new scope of monitoring key values could be considered:

[0012] 1)監視鍵の値の対象範囲をS-NSSAI/DNNペアごとにすること。しかし、監視鍵の値の対象範囲をS-NSSAI/DNNペアごとにすると、S-NSSAI/DNNの違った組み合わせについて利用料を蓄積する可能性を制限しうる。さらに、現在の仕様に対して以下の変更が必要になるであろう:UsageMonitoringInformationの個々のリソースは、異なる制限に対応して蓄積された使用状況情報を表すことができる。結果として、UsageMonDataはS-NSSAI/DNN情報を含むように更新される必要があり、また、蓄積装置の更新中に高い制御を維持するため、PUTの代わりにPATCHメソッドが使用されるべきである。 [0012] 1) Scope of monitoring key values per S-NSSAI/DNN pair. However, scope of monitoring key values per S-NSSAI/DNN pair may limit the possibility of accumulating usage fees for different S-NSSAI/DNN combinations. Furthermore, the following modification to the current specification would be required: individual resources of UsageMonitoringInformation can represent accumulated usage information corresponding to different restrictions. As a result, UsageMonData needs to be updated to include S-NSSAI/DNN information, and PATCH method should be used instead of PUT to maintain a high degree of control during storage updates.

[0013] 2)監視鍵の値の対象範囲を制限定義ごとにし、同じ制限定義に該当するDNN/S-NSSAIペアには同じ監視鍵の値が割り当てられ、制限が異なれば常に異なる監視鍵の値が割り当てられるようにする。これを実施した場合、現在の監視鍵の定義方法が制限され、累積利用量がSMFにおける監視利用量とリンクされることになる。以下の影響を考慮する必要があるであろう:UsageMonitoringInformationの個々のリソースは、ある制限に対応する蓄積利用情報を表す。つまり、DNN/S-NSSAI情報はUsageMonitoringInformation資源とは関係しない。これは、DNN/S-NSSAI情報がSm-Dataリソースの制限定義において考慮されるためである。S-NSSAI/DNNのクエリパラメータは削除することができる。 [0013] 2) The scope of monitoring key values is determined by each restriction definition, so that DNN/S-NSSAI pairs that fall under the same restriction definition are assigned the same monitoring key value, and different restrictions always assign different monitoring key values. If this is implemented, the current way of defining monitoring keys will be restricted, and the accumulated usage will be linked to the monitoring usage in SMF. The following impact will need to be considered: Each UsageMonitoringInformation resource represents accumulated usage information corresponding to a certain restriction. That is, DNN/S-NSSAI information is not related to the UsageMonitoringInformation resource. This is because DNN/S-NSSAI information is taken into account in the restriction definition of the Sm-Data resource. The S-NSSAI/DNN query parameters can be removed.

[0014] 3)監視鍵の値がユニークになるように、監視鍵の対象範囲をデプロイメントごとにすること。これにより、UsageMonitoringInformationの個々のリソースが、S-NSSAI/DNNペアの最新の更新に対応する蓄積利用情報を表すようになる。つまり、DNN/S-NSSAI情報はUsageMonitoringInformation資源とは関係しない。これは、DNN/S-NSSAI情報が既に監視鍵を含んでいるSm-Dataリソースの制限定義において考慮されるためである。S-NSSAI/DNNクエリパラメータは削除することができ、UsageMonitoringInformationの個々のリソースは正確な制限情報ではないが、最後のPDUセッション更新時の残値を含む。 [0014] 3) Scope the monitoring key per deployment so that the monitoring key value is unique. This ensures that each UsageMonitoringInformation resource represents the accumulated usage information corresponding to the latest update of the S-NSSAI/DNN pair. In other words, the DNN/S-NSSAI information is not related to the UsageMonitoringInformation resource, because the DNN/S-NSSAI information is taken into account in the restriction definition of the Sm-Data resource, which already contains the monitoring key. The S-NSSAI/DNN query parameters can be removed and each UsageMonitoringInformation resource will not contain the exact restriction information, but the residual value at the time of the last PDU session update.

[0015] これら可能性のある手法はいずれも、SMF/UPFでの利用量監視という文脈における監視鍵の利用をユーザデータベースで実行される蓄積方法から切り離すという、今日における監視鍵の利用方法を制限するものである。 [0015] Both of these potential approaches limit how monitoring keys are used today by decoupling their use in the context of SMF/UPF usage monitoring from the storage methods implemented in user databases.

[0016] したがって、本開示は、「usageMonId」リソース識別子(例えばURI)変数において、ある利用量の制限を特定する識別子を使用することを提案する。この識別子は、「Accumulator/Limit Identifier」または(略して「limitId」)と呼ばれうる。UsageMonitoringInformationの個々のリソースは、制限識別子によって特定される所定の制限に対応する、蓄積利用量情報を表す。そのため、監視鍵の値の定義には制限はない。本手法では、UsageMonDataLimitおよびUsageMonDataデータタイプにlimitIdを含めることを必要とする。提案する手法の利点は、監視鍵の現在の対象範囲に対して最も高い柔軟性を提供することである。提案する手法はまた、UDRでの蓄積方法から監視鍵の利用を切り離すことを可能にし、さらに、蓄積方法の柔軟なモデルを可能にする。監視鍵の定義には制限がないため、DNNとS-NSSAIの異なる組み合わせごとに蓄積を行うさまざまなビジネスモデルが可能となる。さらに、規定されている使用量の監視方法に影響を与えないという利点もある。 [0016] Therefore, the present disclosure proposes to use an identifier that identifies a certain usage limit in the "usageMonId" resource identifier (e.g., URI) variable. This identifier may be called the "Accumulator/Limit Identifier" or ("limitId" for short). Each UsageMonitoringInformation resource represents accumulated usage information corresponding to a given limit identified by the limit identifier. Therefore, there is no restriction on the definition of the monitoring key value. The present approach requires the inclusion of limitId in the UsageMonDataLimit and UsageMonData data types. The advantage of the proposed approach is that it provides the most flexibility with respect to the current scope of the monitoring key. The proposed approach also allows for decoupling the use of the monitoring key from the accumulation method in the UDR, further allowing for a flexible model of the accumulation method. Since there is no restriction on the definition of the monitoring key, various business models are possible that accumulate for different combinations of DNN and S-NSSAI. Furthermore, it has the advantage of not affecting the defined usage monitoring method.

[0017] したがって、一態様において、ポリシ機能(例えば、PCF)が、デポジトリ機能(例えば、UDR)に情報要求を送信することを含む方法が提供される。方法はまた、ポリシ機能が応答を受信することを含み、応答は、制限識別子を有するUsageMonDataLimitインスタンスと、UsageMonDataLimitインスタンスに対応するUsageMonDataインスタンスとを有し、UsageMonDataインスタンスも制限識別子を有する。 [0017] Thus, in one aspect, a method is provided that includes a policy function (e.g., PCF) sending an information request to a depository function (e.g., UDR). The method also includes the policy function receiving a response, the response having a UsageMonDataLimit instance having a limit identifier and a UsageMonData instance corresponding to the UsageMonDataLimit instance, the UsageMonData instance also having the limit identifier.

[0018] いくつかの実施形態において、方法は、要求を送信する前に、ポリシ機能が、管理機能から要求を受信することと、ポリシ機能がデポジトリ機能から情報をフェッチする必要があるかどうかを、要求に応答してポリシ機能が決定することと、をさらに含む。 [0018] In some embodiments, the method further includes, prior to sending the request, the policy function receiving a request from the management function and the policy function determining in response to the request whether the policy function needs to fetch information from the depository function.

[0019] いくつかの実施形態において、方法は、UsageMonDataLimitインスタンスに関連付けられたUsageMonDataインスタンスに変更が生じたときに、ポリシ機能に通知を提供することをデポジトリ機能に要求する要求を、ポリシ機能がデポジトリ機能に送信することをさらに含む。 [0019] In some embodiments, the method further includes the policy function sending a request to the depository function requesting the depository function to provide a notification to the policy function when a change occurs to a UsageMonData instance associated with the UsageMonDataLimit instance.

[0020] いくつかの実施形態において、方法は、ポリシ機能が更新要求をデポジトリ機能に送信することをさらに含む。いくつかの実施形態において、更新要求は、制限識別子を有するUsageMonDataインスタンスを有するHTTP PATCHリクエストであり、または、更新要求は、制限識別子を有するリソース識別子(例えば、URI)を有するHTTP PUTリクエストである。 [0020] In some embodiments, the method further includes the policy function sending an update request to the depository function. In some embodiments, the update request is an HTTP PATCH request with a UsageMonData instance having the restriction identifier, or the update request is an HTTP PUT request with a resource identifier (e.g., a URI) having the restriction identifier.

[0021] いくつかの実施形態において、方法は、ポリシ機能が、デポジトリ機能に加入解除要求を送信することをさらに含み、加入解除要求を送信することは、制限識別子を有するリソース識別子を有するボディを有するHTTP PUTリクエストを送信することを有する。 [0021] In some embodiments, the method further includes the policy function sending an unsubscribe request to the depository function, where sending the unsubscribe request includes sending an HTTP PUT request having a body with a resource identifier having the restriction identifier.

[0022] いくつかの実施形態において、UsageMonDataLimitインスタンスは、さらに、UsageMonDataLimitインスタンスがPDUセッションレベルまたはサービスレベルのいずれで適用されるかを示す使用量監視レベルインスタンス、開始日時を示す開始日情報、終了日時を示す終了日情報、最大許容トラフィック量を示す利用量制限閾値、または許容利用量をリセットする必要がある時間を示すために使用されるリセット期間、の少なくとも1つを有する。 [0022] In some embodiments, the UsageMonDataLimit instance further includes at least one of a usage monitor level instance indicating whether the UsageMonDataLimit instance applies at the PDU session level or the service level, start date information indicating a start date and time, end date information indicating an end date and time, a usage limit threshold indicating a maximum allowable traffic volume, or a reset period used to indicate when the allowable usage volume should be reset.

[0023] いくつかの実施形態において、UsageMonDataLimitインスタンスは、UsageMonDataLimitインスタンスが適用されるS-NSSAIとDNNの組み合わせを示すデータスコープをさらに有する。 [0023] In some embodiments, the UsageMonDataLimit instance further has a data scope that indicates the combination of S-NSSAI and DNN to which the UsageMonDataLimit instance applies.

[0024] いくつかの実施形態において、UsageMonDataインスタンスはさらに、usageMonDataインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベル(umLevel)インスタンス、または許容使用量値の少なくとも1つを有し、許容使用量値は残りの許容トラフィック量および/または残り時間の長さを示す。 [0024] In some embodiments, the UsageMonData instance further comprises at least one of a usage monitoring level (umLevel) instance indicating whether the usageMonData instance applies at the PDU session level or at the service level, or an allowable usage value, where the allowable usage value indicates the remaining allowable traffic volume and/or the amount of time remaining.

[0025] いくつかの実施形態において、usageMonDataインスタンスは、許容使用量を使用量制限閾値にリセットする時間を示す情報をさらに有する。 [0025] In some embodiments, the usageMonData instance further includes information indicating the time at which the allowed usage is reset to the usage limit threshold.

[0026] 別の態様において方法が提供され、この方法は、デポジトリ機能(例えばUDR)が、ポリシ機能(例えばPCF)から情報の要求を受信することを含む。方法はまた、デポジトリ機能が要求に応じて応答を送信することを含み、応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する。 [0026] In another aspect, a method is provided, the method including a depository function (e.g., a UDR) receiving a request for information from a policy function (e.g., a PCF). The method also includes the depository function sending a response in response to the request, the response having a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.

[0027] いくつかの実施形態において方法は、デポジトリ機能がポリシ機能から更新要求を受信することをさらに含む。いくつかの実施形態において、更新要求は、制限識別子を有するUsageMonDataインスタンスを有するHTTP PATCHリクエストであり、または、更新要求は、制限識別子を有するリソース識別子(例えば、URI)を有するHTTP PUTリクエストである。 [0027] In some embodiments, the method further includes the depository function receiving an update request from the policy function. In some embodiments, the update request is an HTTP PATCH request with a UsageMonData instance having the restriction identifier, or the update request is an HTTP PUT request with a resource identifier (e.g., a URI) having the restriction identifier.

[0028] いくつかの実施形態において方法は、デポジトリ機能がポリシ機能から加入解除要求を受信することをさらに含む。いくつかの実施形態において、加入解除要求は、制限識別子を有するリソース識別子を有するボディを有するHTTP PUTリクエストである。 [0028] In some embodiments, the method further includes the depository function receiving an unsubscribe request from the policy function. In some embodiments, the unsubscribe request is an HTTP PUT request having a body with a resource identifier having a restriction identifier.

[0029] いくつかの実施形態において、usageMonDataLimitインスタンスはさらに、usageMonDataLimitインスタンスがPDUセッションレベルまたはサービスレベルのいずれで適用されるかを示す使用量監視レベルインスタンス、開始日時を示す開始日情報、終了日時を示す終了日情報、最大許容トラフィック量を示す使用量制限閾値、または許容使用量をリセットする必要のある時間を示すために用いられるリセット期間、の少なくとも1つを有する。 [0029] In some embodiments, the usageMonDataLimit instance further includes at least one of a usage monitor level instance indicating whether the usageMonDataLimit instance applies at the PDU session level or the service level, start date information indicating a start date and time, end date information indicating an end date and time, a usage limit threshold indicating a maximum allowable traffic volume, or a reset period used to indicate when the allowable usage volume should be reset.

[0030] いくつかの実施形態において、usageMonDataLimitインスタンスは、usageMonDataLimitインスタンスが適用されるS-NSSAIとDNNの組み合わせを示すデータ適用範囲(data scope)をさらに有する。 [0030] In some embodiments, the usageMonDataLimit instance further has a data scope that indicates the combination of S-NSSAI and DNN to which the usageMonDataLimit instance applies.

[0031] いくつかの実施形態において、usageMonDataインスタンスはさらに、usageMonDataインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベル(umLevel)インスタンス、または許容使用量値の少なくとも1つを有し、許容使用量値は残りの許容トラフィック量および/または残り時間の長さを示す。 [0031] In some embodiments, the usageMonData instance further comprises at least one of a usage monitoring level (umLevel) instance indicating whether the usageMonData instance applies at the PDU session level or at the service level, or an allowable usage value, where the allowable usage value indicates the remaining allowable traffic volume and/or the amount of time remaining.

[0032] いくつかの実施形態において、usageMonDataインスタンスは、許容使用量を使用量制限閾値にリセットする時間を示す情報をさらに有する。 [0032] In some embodiments, the usageMonData instance further includes information indicating the time at which the allowed usage is reset to the usage limit threshold.

[0033] 別の態様において、装置の処理回路によって実行されると、本明細書に記載された方法を装置に実行させる命令を有するコンピュータプログラムが提供される。別の態様において、前段落に記載のコンピュータプログラムを含んだ担体(carrier)が提供され、担体は、電子信号、光信号、無線信号、およびコンピュータ可読記憶媒体の1つである。 [0033] In another aspect, a computer program is provided having instructions that, when executed by processing circuitry of the device, cause the device to perform the method described herein. In another aspect, a carrier is provided that includes the computer program described in the preceding paragraph, the carrier being one of an electronic signal, an optical signal, a radio signal, and a computer-readable storage medium.

[0034] 別の態様において、ポリシ機能装置が提供される。ポリシ機能装置は、情報の要求をデポジトリ機能に送信し、要求に対する応答を受信するように適合されている。応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを含み、usageMonDataインスタンスもまた制限識別子を有する。 [0034] In another aspect, a policy function device is provided. The policy function device is adapted to send a request for information to a depository function and receive a response to the request. The response includes a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, where the usageMonData instance also has the limit identifier.

[0035] 別の態様において、デポジトリ機能装置が提供される。デポジトリ機能装置は、ポリシ機能から情報の要求を受信し、ポリシ機能からの要求に応じて応答を送信するように適合されている。応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する。 [0035] In another aspect, a depository function device is provided. The depository function device is adapted to receive a request for information from a policy function and to send a response in response to the request from the policy function. The response includes a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, where the usageMonData instance also has the limit identifier.

[0036] 本明細書に組み込まれ、本明細書の一部を構成する添付図面は、様々な実施形態を例示している。
[0037] 図1は、リソース構造の例を示す。 [0038] 図2は、フロー図の例である。 [0039] 図3は、メッセージフロー図の例である。 [0040] 図4は、一実施形態に係る手順を説明するフローチャートである。 [0041] 図5は、一実施形態に係る手順を説明するフローチャートである。 [0042] 図6は、一実施形態に係る装置のブロック図である。
[0036] The accompanying drawings, which are incorporated in and constitute a part of this specification, illustrate various embodiments.
[0037] Figure 1 shows an example of a resource structure. [0038] FIG. 2 is an example of a flow diagram. [0039] FIG. 3 is an example of a message flow diagram. [0040] FIG. 4 is a flow chart illustrating a procedure according to one embodiment. [0041] FIG. 5 is a flow chart illustrating a procedure according to one embodiment. [0042] Figure 6 is a block diagram of an apparatus according to one embodiment.

[0043] 上述の通り、TS 29.519はPCFとUDRの間のインタフェースを規定している。TS 29.519によれば、使用量監視情報を制御するための特定のリソースが定義される。使用状況監視情報は、以下の構造に従って保存される:{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}。リソース構造を図1に示す。 [0043] As mentioned above, TS 29.519 specifies the interface between the PCF and the UDR. According to TS 29.519, specific resources are defined to control the usage monitoring information. The usage monitoring information is stored according to the following structure: {apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}. The resource structure is shown in Figure 1.

[0044] ここで提案する解決策は、TS 29.519の現行バージョンへの変更を必要とする。TS 29.519の5.4.2節では、さまざまな構造化データタイプを定義している。定義された構造化データタイプの1つは「UsageMonDataLimit」タイプであり、これはTS 29.519の表5.4.2.6-1で定義されている。この表を以下に示す。

Figure 2024150489000003
[0044] The solution proposed here requires modifications to the current version of TS 29.519. Clause 5.4.2 of TS 29.519 defines various structured data types. One of the defined structured data types is the "UsageMonDataLimit" type, which is defined in table 5.4.2.6-1 of TS 29.519. This table is shown below.
Figure 2024150489000003

[0045] UsageMonDataLimitタイプは、時間の経過とともに、他の属性を含むように変化してもよい。例えば、UsageMonDataLimitタイプは、「scopes」という名前の属性をさらに含みうる。「scopes」属性は、UsageMonDataScopeタイプであり、usageMonDataLimitインスタンスが適用されるS-NSSAIとDNNの組み合わせを特定する情報を有する。 [0045] The UsageMonDataLimit type may change over time to include other attributes. For example, the UsageMonDataLimit type may further include an attribute named "scopes". The "scopes" attribute is of type UsageMonDataScope and contains information that identifies the S-NSSAI and DNN combination to which the usageMonDataLimit instance applies.

[0046] 本開示では、UsageMonDataLimitタイプが「limitId」という名前の属性を含むように定義を修正することを提案する。limitId属性は、データタイプ「string」を有し、必須(M)であり、濃度(cardinality)1を有する。この新しい属性の説明は、「制限を特定する(Identifies the limit)」である。つまり、limitId属性は、使用量監視制御インスタンスを特定する。 [0046] This disclosure proposes to modify the definition of the UsageMonDataLimit type to include an attribute named "limitId". The limitId attribute has a data type of "string", is mandatory (M), and has cardinality of 1. The description of this new attribute is "Identifies the limit". That is, the limitId attribute identifies the usage monitor control instance.

[0047] 定義される構造化データタイプの別の1つは「UsageMonData」タイプであり、これは現在、以下に示すTS 29.519の表5.4.2.7-1に定義されている。

Figure 2024150489000004
[0047] Another structured data type defined is the "UsageMonData" type, which is currently defined in Table 5.4.2.7-1 of TS 29.519, as shown below.
Figure 2024150489000004

[0048] 本開示では、「monKey」属性を「limitId」という名前の属性で置き換えることを提案する。limitId属性は、データタイプ「string」を有し、必須(M)であり、濃度1を有する。この新しい属性の説明は以下の通りである。UsageMonDataLimitデータタイプの「limitId」属性に定義されている制限を特定する(TS 29.519の5.4.2.6節参照)。 [0048] This disclosure proposes to replace the "monKey" attribute with an attribute named "limitId". The limitId attribute has data type "string", is mandatory (M) and has cardinality 1. The description of this new attribute is as follows: It specifies the limit defined in the "limitId" attribute of the UsageMonDataLimit data type (see TS 29.519, clause 5.4.2.6).

[0049] UsageMonDataタイプは、時間の経過とともに、他の属性を含むように変化してもよい。例えば、UsageMonDataタイプは、「resetTime」という名前の属性を含みうる。「resetTime」属性は、DateTimeタイプであり、許容使用量を、対応するUsageMonDataLimitのusageLimitに戻すリセットを行う時間を示す情報を有する。 [0049] The UsageMonData type may change over time to include other attributes. For example, the UsageMonData type may include an attribute named "resetTime". The "resetTime" attribute is of type DateTime and contains information indicating the time to reset the allowed usage back to the usageLimit of the corresponding UsageMonDataLimit.

[0050] 「UsageMonitoringInformation」リソースは、TS 29.519の5.2.6節に説明されている。TS 29.519の5.2.6.1節で説明されているように、UsageMonitoringInformation「リソースは、UDR で作成され、ueIdとusageMonIdに関連付けられる、個々の使用量監視リソースを表す。」 [0050] The "UsageMonitoringInformation" resource is described in TS 29.519, clause 5.2.6. As described in TS 29.519, clause 5.2.6.1, the UsageMonitoringInformation "resource represents an individual usage monitoring resource created in a UDR and associated with a ueId and usageMonId."

[0051] TS 29.519の5.2.6.2節は、「リソース定義 」を規定している。具体的には、本節では、リソースについてのリソース識別子を「{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}」と規定している。TS 29.519の5.2.6.2節では現在、変数apiRoot、ueId、usageMonIdを、(TS 29.519の表5.2.6.2-1に対応する)以下の表に示すように定義している。

Figure 2024150489000005
[0051] Clause 5.2.6.2 of TS 29.519 defines "Resource definition". Specifically, this clause specifies the resource identifier for a resource as "{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}". Clause 5.2.6.2 of TS 29.519 currently defines the variables apiRoot, ueId, and usageMonId as shown in the following table (corresponding to table 5.2.6.2-1 of TS 29.519):
Figure 2024150489000005

[0052] 本開示では、usageMonIdの定義をさらに拡張し、usageMonId変数が「個々のSMポリシ使用量監視リソースの一意の識別子」であるだけでなく、上述したUsageMonDataLimitデータタイプの「limitId」属性に定義されるような対応する制限のID(identity)を含むようにする。本開示ではさらに、UsageMonitoringInformationリソースについてのGETメソッドがURIクエリパラメータをサポートしないように技術仕様を変更することを提案する。 [0052] This disclosure further extends the definition of usageMonId so that the usageMonId variable is not only a "unique identifier for an individual SM policy usage monitoring resource" but also contains the identity of the corresponding limit as defined in the "limitId" attribute of the UsageMonDataLimit data type described above. This disclosure further proposes to modify the technical specification so that the GET method on the UsageMonitoringInformation resource does not support URI query parameters.

[0053] 図2は、例えば、UDR204と通信しているPCF202を示すメッセージフロー図である。UDR204は、PCF202がユーザ、S-NSSAI、およびDNNのためのポリシデータを格納および取得する加入者リポジトリである。PCCフローにおけるUDRとのやりとりの詳細については、C3-186391(現在、www.3gpp.org/FTP/Meetings_3GPP_SYNC/CT3/Inbox/C3-186391.zipで入手可能)に取り決めされている。 [0053] FIG. 2, for example, is a message flow diagram showing PCF 202 communicating with UDR 204. UDR 204 is a subscriber repository where PCF 202 stores and retrieves policy data for users, S-NSSAIs, and DNNs. Details of the interaction with UDR in PCC flows are specified in C3-186391 (currently available at www.3gpp.org/FTP/Meetings_3GPP_SYNC/CT3/Inbox/C3-186391.zip).

[0054] 図2に示すこの手順は、ローミングシナリオと非ローミングシナリオの両方に関するものである。home routed方式のローミングの場合、PCF202はH-PCFとして動作する。LBO方式のローミングの場合、PCF202はVーPCFとして動作し、ステップ2から4はスキップされてもよい。 [0054] The procedure shown in FIG. 2 is for both roaming and non-roaming scenarios. In the case of home routed roaming, PCF 202 acts as an H-PCF. In the case of LBO roaming, PCF 202 acts as a V-PCF and steps 2 to 4 may be skipped.

[0055] ステップ1:SMF201は、ユーザ機器(UE)からPDUセッション確立要求を受信する。つまり、SMF201は、UEがSMFに向けて送信したPDUセッション確立要求を受信する。SMF201は、TS 29.513の8.3節に記載されているようにPCFを選択し、リソースURI「{apiRoot}/npcf-smpolicycontrol/v1/sm-policies」にHTTP POSTリクエストを送信することにより、Npcf_SMPolicyControl_Createサービスオペレーションを呼び出す。リクエストオペレーションは、SUPI、PDUセッションID、PDUセッションタイプ、DNN、およびS-NSSAIを提供し、GPSI、内部グループ識別子、アクセスタイプ、IPv4アドレスまたはIPv6ネットワークプレフィックス(利用可能な場合)、SMF201で受信した場合はPEI、ユーザロケーション情報、UEタイムゾーン、サービングネットワーク、RATタイプ、課金情報、加入Session-AMBR、および加入デフォルトの5QI/ARP(利用可能な場合)を提供することができる。リクエストオペレーションはさらに、SM関連ポリシが更新されたときに通知を送信する場所をPCFに指示すための通知URIを含む。 [0055] Step 1: SMF 201 receives a PDU session establishment request from a user equipment (UE). That is, SMF 201 receives a PDU session establishment request sent by the UE towards the SMF. SMF 201 selects a PCF as described in clause 8.3 of TS 29.513 and invokes the Npcf_SMPolicyControl_Create service operation by sending an HTTP POST request to the resource URI "{apiRoot}/npcf-smpolicycontrol/v1/sm-policies". The request operation provides the SUPI, PDU Session ID, PDU Session Type, DNN, and S-NSSAI, and can provide the GPSI, Internal Group Identifier, Access Type, IPv4 Address or IPv6 Network Prefix (if available), PEI if received at the SMF 201, User Location Information, UE Time Zone, Serving Network, RAT Type, Charging Information, Subscription Session-AMBR, and Subscription Default 5QI/ARP (if available). The request operation further includes a notification URI to instruct the PCF where to send notifications when SM related policies are updated.

[0056] ステップ2:PCF202は、自身がSUPIおよびDNNについての加入データを有するか否かを判定する。PCF202がSUPIおよびDNNについての加入データを有していなければ、PCF202はNudr_DataRepository_QueryサービスオペレーションをUDR204に呼び出しする(例えば、PCF202は、TS 29.519に規定されるように、リソースURI:{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-dataを特定するHTTP GETリクエストをUDR204に送信する)。 [0056] Step 2: PCF 202 determines whether it has subscription data for the SUPI and DNN. If PCF 202 does not have subscription data for the SUPI and DNN, PCF 202 invokes the Nudr_DataRepository_Query service operation to UDR 204 (e.g., PCF 202 sends an HTTP GET request to UDR 204 specifying the resource URI: {apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data, as specified in TS 29.519).

[0057] ステップ3:UDR204はGETリクエストを受信し、その後HTTP「200 OK」応答をPCF202に送信する。この応答には、制限定義を有するUsageMonDataLimit適用インスタンスと、使用量消費情報を有するUsageMonData適用インスタンスとを含む、{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data下のリソースが含まれている。 [0057] Step 3: The UDR 204 receives the GET request and then sends an HTTP "200 OK" response to the PCF 202. The response contains the resources under {apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data, including the UsageMonDataLimit application instance with the limit definition and the UsageMonData application instance with the usage consumption information.

[0058] UsageMonDataLimitインスタンスは.../sm-dataリソースに格納され、UsageMonDataインスタンスは/{usageMonId}リソースに格納され、両方とも.../sm-dataリソースURIへのGETリクエストを用いて取得されることに留意されたい。 [0058] Note that UsageMonDataLimit instances are stored in the .../sm-data resource and UsageMonData instances are stored in the /{usageMonId} resource, and both are retrieved using a GET request to the .../sm-data resource URI.

[0059] 各UsageMonDataLimitインスタンスは、制限の名前を特定する「limitId」属性(例えば「limitId」:「Facebook-limit」)とともに、定義されたusageLimit(例えば「UsageLimit」:「500MB」)および他のオプションのパラメータを含む。 [0059] Each UsageMonDataLimit instance contains a "limitId" attribute that identifies the name of the limit (e.g., "limitId": "Facebook-limit") along with a defined usageLimit (e.g., "UsageLimit": "500MB") and other optional parameters.

[0060] 各UsageMonDataインスタンスは、制限の名前を特定する「limitId」属性(例えば「limitId」:「Facebook-limit」)とともに、「allowedUsage」属性に残りの使用量(例えば「allowedUsage」:「200MB」)を含む。 [0060] Each UsageMonData instance includes a "limitId" attribute that identifies the name of the limit (e.g., "limitId": "Facebook-limit"), along with the remaining usage in the "allowedUsage" attribute (e.g., "allowedUsage": "200MB").

[0061] UDR204は、既存の{usageMonId}ごとにUsageMonDataを提供する。UsageMonDataは、monitoringKeyの代わりにlimitIdを含む。 [0061] UDR 204 provides UsageMonData for each existing {usageMonId}. UsageMonData contains limitId instead of monitoringKey.

[0062] ステップ4:PCF202がUDR204によって送信された応答を受信すると、PCF202は、応答がUEについてのUsageMonDataLimitインスタンスを含むか否かを検出する。PCF202が、UEについてのUsageMonDataLimitが存在することを検出した場合、PCF202は、UsageMonDataLimitインスタンスに関連付けられたUsageMonDataインスタンス(すなわち、UsageMonDataLimitインスタンスに含まれ、UsageMonDataLimitインスタンスを特定するlimitIdと同じlimitIdを含むUsageMonDataインスタンス)に変更が生じたときにPCF202に通知を提供することをUDR204に要求してもよい。PCF202は、Nudr_DataRepository_Subscribeサービスオペレーションを呼び出す(例えば、URI:{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}を有するHTTPメッセージをUDR204に送信する)ことにより、UDR204にこれらの通知を要求する。ここで、「UsageMonId」は、受信したUsageMonDataLimitインスタンスに含まれる「limitId」である。PCF202は、sm-dataリソースで表されるデータの変更通知を受信するために加入してもよいことに留意されたい。 [0062] Step 4: When PCF 202 receives the response sent by UDR 204, PCF 202 detects whether the response includes a UsageMonDataLimit instance for the UE. If PCF 202 detects that a UsageMonDataLimit exists for the UE, PCF 202 may request UDR 204 to provide notifications to PCF 202 when a change occurs to a UsageMonData instance associated with the UsageMonDataLimit instance (i.e., a UsageMonData instance that is included in the UsageMonDataLimit instance and includes the same limitId as the limitId identifying the UsageMonDataLimit instance). PCF 202 requests these notifications from UDR 204 by invoking the Nudr_DataRepository_Subscribe service operation (e.g., by sending UDR 204 an HTTP message with URI: {apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}), where "UsageMonId" is the "limitId" contained in the received UsageMonDataLimit instance. Note that PCF 202 may also subscribe to receive change notifications for data represented in the sm-data resource.

[0063] ステップ5:UDR204は、PCF202からの加入を確認するために、HTTP「201 Created」応答を送信する。 [0063] Step 5: UDR 204 sends an HTTP "201 Created" response to confirm the subscription from PCF 202.

[0064] ステップ6:PCF202が、ポリシ決定がCHF206で利用可能なポリシカウンタの状態に依存すると判定し、そのような報告が加入者に対して確立されていない場合、PCF202は、3GPP TS 29.594 V15.1.0の5.3.2節に定義されているように、初期支出制限レポート取得(Initial Spending Limit Report Retrieval)を開始する。ポリシカウンタの状態報告が加入者に対して既に確立されており、さらなるポリシカウンタの状態が必要であるとPCF202が判断した場合、PCF202は、3GPP TS 29.594 V15.1.0の5.3.3節に定義されているように、中間支出限度額レポート取得(Intermediate Spending Limit Report Retrieval)を開始する。 [0064] Step 6: If PCF 202 determines that the policy decision depends on the status of policy counters available at CHF 206 and such reporting has not been established for the subscriber, PCF 202 initiates an Initial Spending Limit Report Retrieval as defined in 3GPP TS 29.594 V15.1.0, section 5.3.2. If PCF 202 determines that policy counter status reporting has already been established for the subscriber and further policy counter status is required, PCF 202 initiates an Intermediate Spending Limit Report Retrieval as defined in 3GPP TS 29.594 V15.1.0, section 5.3.3.

[0065] ステップ7:PCF202は、ステップ6で提供された情報を判断してポリシ決定を行う。 [0065] Step 7: PCF 202 evaluates the information provided in step 6 and makes a policy decision.

[0066] ステップ8:PCF202は、3GPP TS 29.512 V15.1.0の4.2.2節に記載されているように、決定されたポリシとともに、SMF201にHTTP「201 Created」応答を送信する。このステップの後、PCF202は、PDUセッションに関連付けられたSMF201のイベントに加入することができる。 [0066] Step 8: PCF 202 sends an HTTP "201 Created" response to SMF 201 with the determined policy as described in 3GPP TS 29.512 V15.1.0, section 4.2.2. After this step, PCF 202 can subscribe to SMF 201 events associated with the PDU session.

[0067] 図3は、PCF202およびUDR204を含む、様々な機能間の通信を示す別のメッセージフロー図である。 [0067] Figure 3 is another message flow diagram showing communication between various functions, including PCF 202 and UDR 204.

[0068] ステップ1:SMF201は、PCFにSM関連ポリシのコンテキストの削除を要求するため、「{apiRoot}/npcf-smpolicycontrol/v1/sm-policies/{smPolicyId}/delete」をリソースURIとして用いたHTTP POSTリクエストを送信することにより、Npcf_SMPolicyControl_Deleteサービスオペレーションを呼び出す。リクエストオペレーションは、使用量監視情報(該当する場合)とアクセスネットワーク情報とを含んでもよい。 [0068] Step 1: The SMF 201 invokes the Npcf_SMPolicyControl_Delete service operation by sending an HTTP POST request using "{apiRoot}/npcf-smpolicycontrol/v1/sm-policies/{smPolicyId}/delete" as the resource URI to request the PCF to delete the SM-related policy context. The request operation may include usage monitoring information (if applicable) and access network information.

[0069] ステップ2:Npcf_SMPolicyControl_Deleteサービスオペレーションを受信すると、PCFは、AF301への通知が必要なPCCルールを特定するとともに、PDUセッションに関するPCCルールを削除する。 [0069] Step 2: Upon receiving the Npcf_SMPolicyControl_Delete service operation, the PCF identifies the PCC rules that need to be notified to AF301 and deletes the PCC rules related to the PDU session.

[0070] ステップ3:SMF201は、PDUセッションに適用されている全てのPCCルールを削除する。 [0070] Step 3: SMF201 deletes all PCC rules applied to the PDU session.

[0071] ステップ4:PCF202は、AF301から要求されていれば、サービス用の送信リソースが存在しないことを示すために、リソースURIとして「{notifUri}/notify」を用いたHTTP POSTリクエストをAF301に送信することによって、Npcf_PolicyAuthorization_Notifyサービスオペレーションを呼び出す。 [0071] Step 4: PCF 202 invokes the Npcf_PolicyAuthorization_Notify service operation, if requested by AF 301, by sending an HTTP POST request to AF 301 using "{notifUri}/notify" as the resource URI to indicate that no send resource exists for the service.

[0072] ステップ5:AF301は、HTTP「204 No Content」応答をPCF202に送信する。 [0072] Step 5: AF301 sends an HTTP "204 No Content" response to PCF202.

[0073] ステップ6:AF301は、リソースURI「{apiRoot}/npcf-policyauthorization/v1/app-sessions/{appSessionId}/delete」にHTTP POSTリクエストを送信することにより、Npcf_PolicyAuthorization_Deleteサービスオペレーションを呼び出す。リクエストは、加入するイベントを含んでいてもよい。 [0073] Step 6: AF 301 invokes the Npcf_PolicyAuthorization_Delete service operation by sending an HTTP POST request to the resource URI "{apiRoot}/npcf-policyauthorization/v1/app-sessions/{appSessionId}/delete". The request may include the event to subscribe to.

[0074] ステップ7:PCF202は、AFアプリケーションセッションコンテキストを削除し、HTTP「204 No Content」応答をAFに送信する。PCF202が使用量データまたはアクセスネットワーク情報を報告する必要がある場合、PCF202はHTTP「200 OK」応答を送信する。使用量閾値が事前にAFから提供されており、PCF202がまだAFに報告されていない使用量データを有する場合、PCF202は、前回の報告以降にユーザによって消費されたリソースに関してAF301に知らせる。また、ステップ1でSMF201がアクセスネットワーク情報を報告し、かつ、AF301がPCF202にアクセスネットワーク情報の報告を事前に要求していた場合、PCF202は、アクセスネットワーク情報をAF301に知らせる。PCF202はまた、そのAFアプリケーションセッションについて、PCF202が検出したイベントの加入を削除する。 [0074] Step 7: PCF 202 deletes the AF application session context and sends an HTTP "204 No Content" response to the AF. If PCF 202 needs to report usage data or access network information, PCF 202 sends an HTTP "200 OK" response. If the usage threshold was previously provided by the AF and PCF 202 has usage data that has not yet been reported to the AF, PCF 202 informs AF 301 about the resources consumed by the user since the last report. Also, if SMF 201 reported access network information in step 1 and AF 301 previously requested PCF 202 to report access network information, PCF 202 informs AF 301 of the access network information. PCF 202 also deletes the subscription of the event detected by PCF 202 for that AF application session.

[0075] ステップ4a:PCF202は、diameter ASRをAF301に送信することにより、AF301にセッションの中止を指示する。 [0075] Step 4a: PCF 202 instructs AF 301 to terminate the session by sending a diameter ASR to AF 301.

[0076] ステップ5a:AF301は、PCF202にdiameter ASAを送信することによって応答する。 [0076] Step 5a: AF 301 responds by sending a diameter ASA to PCF 202.

[0077] ステップ6a:AF301は、セッションが終了したことを示すために、diameter STRをPCF202に送信する。 [0077] Step 6a: AF 301 sends a diameter STR to PCF 202 to indicate that the session has ended.

[0078] ステップ7a:PCF202は、diameter STAをAF301に送信することによって応答する。ステップ4a、5a、6a、および7aは、「Rx」の場合、すなわち、PCF202がAF301とのRxインタフェースをサポートする場合に関するものである。Rxインターフェースの詳細は、3GPP TS 29.214 V15.4.0に記載されている。 [0078] Step 7a: PCF 202 responds by sending a diameter STA to AF 301. Steps 4a, 5a, 6a, and 7a are for the "Rx" case, i.e., PCF 202 supports an Rx interface with AF 301. Details of the Rx interface are described in 3GPP TS 29.214 V15.4.0.

[0079] ステップ8:これがこの加入者について最後のPDUセッションである場合、3GPP TS 29.594 V15.1.0の5.3.4節に定義されている最終支出限度額報告要求(Final Spending Limit Report Request)が送信される。この加入者についての既存PDUセッションのいずれかがポリシカウンタのステータス報告を必要とする場合、加入されているポリシカウンタのリストを変更するために、3GPP TS 29.594 V15.1.0の5.3.3節に定義されているような中間支出限度額報告要求(Intermediate Spending Limit Report Request)を送信することができる。 [0079] Step 8: If this is the last PDU session for this subscriber, a Final Spending Limit Report Request as defined in 3GPP TS 29.594 V15.1.0, clause 5.3.4 is sent. If any of the existing PDU sessions for this subscriber require a policy counter status report, an Intermediate Spending Limit Report Request as defined in 3GPP TS 29.594 V15.1.0, clause 5.3.3 can be sent to change the list of subscribed policy counters.

[0080] ステップ9:PCF202は、終了したPDUセッションについてのPCCルールを削除し、SMF201にHTTP「204 No Content」応答を送信する。 [0080] Step 9: PCF202 deletes the PCC rule for the terminated PDU session and sends an HTTP "204 No Content" response to SMF201.

[0081] ステップ10:SMポリシアソシエーション終了時に、PCF202は、適用可能な制限について、UDR内の残りの使用量を更新する。PCF202は、対応する「UsageMonData」インスタンスに含まれる「allowedUsage」属性内の残り使用量の更新された値を含んだ、.../sm-dataリソースURIにPATCHリクエストを送信することができる。ここで、各「UsageMonData」インスタンスは、その「limitId」(例えば、「limitId」:「Facebook-limit」および「allowedUsage」:「125MB」)によって特定される。あるいは、PCF202は、PCF202が更新する必要のある「UsageMonData」インスタンスごとに、.../{usageMonId}リソースURIにPUTリクエストを送信することができる。「UsageMonId」の値は、「limitId」の値である(例えば、Facebookの消費については、.../facebook-limitリソースURI、Netflixプレミアムの消費については、.../netflix-premiumリソースURIなど)。UDRはlimitIdに関連する残り使用量を(監視鍵を使う代わりに)保存します。 [0081] Step 10: At the end of the SM policy association, PCF 202 updates the remaining usage in the UDR for applicable limits. PCF 202 can send a PATCH request to the .../sm-data resource URI with the updated value of the remaining usage in the "allowedUsage" attribute contained in the corresponding "UsageMonData" instance, where each "UsageMonData" instance is identified by its "limitId" (e.g., "limitId": "Facebook-limit" and "allowedUsage": "125MB"). Alternatively, PCF 202 can send a PUT request to the .../{usageMonId} resource URI for each "UsageMonData" instance that PCF 202 needs to update. The value of "UsageMonId" is the value of "limitId" (e.g., .../facebook-limit resource URI for Facebook consumption, .../netflix-premium resource URI for Netflix Premium consumption, etc.). The UDR stores the remaining usage associated with the limitId (instead of using a monitor key).

[0082] ステップ11:UDR204は、HTTP「204 No Content」応答をPCF202に送信する。 [0082] Step 11: UDR 204 sends an HTTP "204 No Content" response to PCF 202.

[0083] ステップ12:PCF202は、limitIdによって特定されるResource ID .../{usageMonId}に関連する変更を受信するために加入を解除してもよい。PCF202は、sm-dataリソースで表されるデータの変更通知を受信するために加入を解除してもよいことに留意されたい。.../{usageMonId}で表される使用量監視データの変更の加入を終了するために、PCF202は、リソースURI:{apiRoot}/nudr-dr/v1/policy-data/subs-to-notifyにPUTリクエストを送信してもよい。このPUTリクエストのボディには、「monitoredResourceUris」の更新されたリストを有するPolicyDataSubscriptionデータ構造が含まれ、このリストには、前述の.../{usageMonId}リソースURIは含まれないであろう。あるいは、PCF202は、{apiRoot}/nudr-dr/v1/policy-data/subs-to-notifyリソースURIにDELETEリクエストを送信することによって、任意のデータ変更に対する通知の加入を終了してもよい。 [0083] Step 12: PCF 202 may unsubscribe to receive changes related to Resource ID .../{usageMonId} identified by limitId. Note that PCF 202 may unsubscribe to receive change notifications for data represented by sm-data resource. To end subscription to changes in usage monitoring data represented by .../{usageMonId}, PCF 202 may send a PUT request to resource URI: {apiRoot}/nudr-dr/v1/policy-data/subs-to-notify. The body of this PUT request includes a PolicyDataSubscription data structure with an updated list of "monitoredResourceUris", which will not include the aforementioned .../{usageMonId} resource URI. Alternatively, PCF 202 may terminate the subscription to notifications for any data changes by sending a DELETE request to the {apiRoot}/nudr-dr/v1/policy-data/subs-to-notify resource URI.

[0084] ステップ13:UDR204は、HTTP「204 No Content」応答をPCF202に送信する。 [0084] Step 13: UDR 204 sends an HTTP "204 No Content" response to PCF 202.

[0085] 図4は、一実施形態に係る手順400を説明するフローチャートである。手順400はステップs402で開始することができる。 [0085] FIG. 4 is a flow chart illustrating a procedure 400 according to one embodiment. Procedure 400 may begin at step s402.

[0086] ステップs402は、ポリシ機能(例えばPCF202)が、管理機能(例えばSMF201)から要求251(図2参照)を受信することを有し、この要求はUEに関連するものである。すなわち、管理機能は、ポリシ機能が管理機能から(直接または間接的に)要求を受信するように、ポリシ機能に向けて要求251を送信した。 [0086] Step s402 involves a policy function (e.g. PCF 202) receiving a request 251 (see FIG. 2) from a management function (e.g. SMF 201), the request relating to a UE. That is, the management function has sent the request 251 towards the policy function such that the policy function receives the request (directly or indirectly) from the management function.

[0087] ステップs404は、ポリシ機能がUEに関連する情報をデポジトリ機能(例えば、UDR204)からフェッチする必要があるか否かを、ポリシ機能が判定することを有する。ポリシ機能が情報をフェッチする必要があれば手順400はステップ406に進み、そうでない場合はステップ410に進む。 [0087] Step s404 involves the policy function determining whether it needs to fetch information related to the UE from a depository function (e.g., UDR 204). If the policy function needs to fetch information, procedure 400 proceeds to step 406, otherwise, procedure 400 proceeds to step 410.

[0088] ステップs406は、ポリシ機能が、情報の要求252をデポジトリ機能に送信することを有する。すなわち、例えば、ポリシ機能がソフトウェアで実装されている実施形態では、そのソフトウェアが、自身が稼働しているハードウェアに要求252の送信を指示する。 [0088] Step s406 includes the policy function sending a request 252 for information to the depository function. That is, for example, in an embodiment in which the policy function is implemented in software, the software instructs the hardware on which it runs to send the request 252.

[0089] ステップs408は、ポリシ機能が、要求に対する応答254を受信することを有する。応答はデポジトリ機能によって送信され、制限識別子を含むusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有する。usageMonDataインスタンスもまた制限識別子を有する。ポリシ機能が(直接的または間接的に)デポジトリ機能から応答を受信すると、ポリシ機能は、応答がUEについてのUsageMonDataLimitインスタンスを含んでいるか否かを検出する。UEについてのUsageMonDataLimitが存在することをポリシ機能が検出した場合、ポリシ機能はステップs409を実行する。 [0089] Step s408 includes the policy function receiving a response 254 to the request. The response was sent by the depository function and includes a usageMonDataLimit instance that includes a limit identifier, and a usageMonData instance that corresponds to the usageMonDataLimit instance. The usageMonData instance also includes the limit identifier. When the policy function receives a response from the depository function (directly or indirectly), the policy function detects whether the response includes a UsageMonDataLimit instance for the UE. If the policy function detects that a UsageMonDataLimit exists for the UE, the policy function performs step s409.

[0090] ステップs409は、ポリシ機能が、UsageMonDataLimitインスタンスに関連付けられたUsageMonDataインスタンスに変更が生じたときに通知を提供することの要求256を、デポジトリ機能に送信することを有する。 [0090] Step s409 includes the policy function sending a request 256 to the depository function to provide notification when a change occurs to the UsageMonData instance associated with the UsageMonDataLimit instance.

[0091] ステップs410は、ポリシ機能が応答260を管理機能に送信することを有する。 [0091] Step s410 includes the policy function sending a response 260 to the management function.

[0092] ステップs412は、ポリシ機能が、管理機能から、SM関連ポリシのコンテキストの削除の要求302を(直接または間接的に)受信することを有する。 [0092] Step s412 includes the policy function receiving (directly or indirectly) a request 302 to delete the SM-related policy context from the management function.

[0093] ステップs414は、ポリシ機能が、更新要求304をデポジトリ機能に送信することを有する(例えば、図3のステップ10に関して上述したようなHTTP PATCHまたはPUT)。 [0093] Step s414 includes the policy function sending the update request 304 to the depository function (e.g., HTTP PATCH or PUT as described above with respect to step 10 of FIG. 3).

[0094] ステップs416は、ポリシ機能が、図3のステップ12に関して上述したように、加入解除要求306をデポジトリ機能に送信することを有する。 [0094] Step s416 includes the policy function sending an unsubscription request 306 to the depository function, as described above with respect to step 12 of FIG. 3.

[0095] 図5は、一実施形態に係る手順500を説明するフローチャートである。手順500はステップs502で開始することができる。 [0095] FIG. 5 is a flow chart illustrating a procedure 500 according to one embodiment. Procedure 500 may begin at step s502.

[0096] ステップs502は、デポジトリ機能(例えばUDR204)が、ポリシ機能(例えばPCF202)から情報に対する要求252を受信することを有する。 [0096] Step s502 includes a depository function (e.g., UDR 204) receiving a request 252 for information from a policy function (e.g., PCF 202).

[0097] ステップs504は、デポジトリ機能が、要求252に応じて応答254を送信することを有する。応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する。 [0097] Step s504 includes the depository function sending a response 254 in response to the request 252. The response includes a usageMonDataLimit instance having a limit identifier and a usageMonData instance that corresponds to the usageMonDataLimit instance, where the usageMonData instance also has the limit identifier.

[0098] ステップs506は、デポジトリ機能が、ポリシ機能から更新要求304(例えば、図3のステップ10に関して上述したようなHTTP PATCHまたはPUT)を受信することを有する。 [0098] Step s506 includes the depository function receiving an update request 304 (e.g., an HTTP PATCH or PUT as described above with respect to step 10 of FIG. 3) from the policy function.

[0099] ステップs508は、図3のステップ12に関して上述したように、デポジトリ機能がポリシ機能から加入解除要求306を受信することを有する。 [0099] Step s508 includes the depository function receiving an unsubscription request 306 from the policy function, as described above with respect to step 12 of FIG. 3.

[00100] 図6は、いくつかの実施形態に係る、PCF202またはUDR204を実装するための装置601のブロック図である。例えば、PCF202および/またはUDR204がソフトウェア(例えば、スクリプトおよび/またはコンパイルされたコード)から成る実施形態において、装置601は、PCF/UDRソフトウェアを実行することができる。したがって、装置601は、装置601がPCFソフトウェアを実行する実施形態において、ポリシ機能装置と呼ばれうる。同様に、装置601は、装置601がUDRソフトウェアを実行する実施形態において、デポジトリ機能装置と呼ばれうる。図6に示すように、装置601は、処理回路(PC)602を有してもよい。処理回路602は、1つ以上のプロセッサ(P)655(例えば、1つ以上の汎用マイクロプロセッサおよび/または、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)などの1つ以上の他のプロセッサ)を含みうる。これらのプロセッサは、単一のハウジングまたは単一のデータセンターに配置されてもよいし、地理的に分散していてもよい。装置601はまた、ネットワークインタフェース648を有してもよい。ネットワークインタフェース648は、ネットワークインタフェース648が接続されているネットワーク110(例えばインターネットプロトコル(IP)ネットワーク)に接続されている他のノードと、装置601がデータを送受信することを可能にするための送信器(Tx)645および受信器(Rx)647を有する。装置601はまた、「データストレージシステム」とも呼ばれるローカルストレージユニット608を有してもよい。ローカスストレージユニット608は、1つ以上の不揮発性記憶装置および/または1つ以上の揮発性記憶装置を含むことができる。PC602がプログラマブルプロセッサを含んだ実施形態では、コンピュータプログラム製品(CPP)641が提供されてもよい。CPP641は、コンピュータ可読命令(CRI)644を有するコンピュータプログラム(CP)643を格納するコンピュータ可読媒体(CRM)642を含む。CRM642は、磁気媒体(例えば、ハードディスク)、光学媒体、メモリデバイス(例えば、ランダムアクセスメモリ、フラッシュメモリ)などの恒久的(non-transitory)なコンピュータ可読媒体であってよい。いくつかの実施形態において、コンピュータプログラム643のCRI644は、PC602によって実行されると、CRIが装置602に本明細書に記載されたステップ(例えば、フローチャートに関して本明細書で説明したステップ)を実行させるように構成される。他の実施形態において、装置601は、コードを必要とせずに本明細書に記載されたステップを実行するように構成されてもよい。すなわち、例えば、PC602は、1つ以上のASICだけで構成されてもよい。したがって、本明細書で説明した実施形態の機能は、ハードウェアおよび/またはソフトウェアによって実装されうる。 [00100] FIG. 6 is a block diagram of an apparatus 601 for implementing PCF 202 or UDR 204, according to some embodiments. For example, in embodiments in which PCF 202 and/or UDR 204 are comprised of software (e.g., script and/or compiled code), apparatus 601 may execute the PCF/UDR software. Thus, apparatus 601 may be referred to as a policy function apparatus in embodiments in which apparatus 601 executes PCF software. Similarly, apparatus 601 may be referred to as a depository function apparatus in embodiments in which apparatus 601 executes UDR software. As shown in FIG. 6, apparatus 601 may have a processing circuit (PC) 602. Processing circuit 602 may include one or more processors (P) 655 (e.g., one or more general-purpose microprocessors and/or one or more other processors, such as application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), etc.). These processors may be located in a single housing or a single data center, or may be geographically distributed. The device 601 may also have a network interface 648. The network interface 648 has a transmitter (Tx) 645 and a receiver (Rx) 647 to allow the device 601 to transmit and receive data to and from other nodes connected to the network 110 (e.g., an Internet Protocol (IP) network) to which the network interface 648 is connected. The device 601 may also have a local storage unit 608, also referred to as a "data storage system." The local storage unit 608 may include one or more non-volatile storage devices and/or one or more volatile storage devices. In embodiments in which the PC 602 includes a programmable processor, a computer program product (CPP) 641 may be provided. The CPP 641 includes a computer readable medium (CRM) 642 that stores a computer program (CP) 643 having computer readable instructions (CRI) 644. CRM 642 may be a non-transitory computer-readable medium, such as a magnetic medium (e.g., a hard disk), an optical medium, a memory device (e.g., a random access memory, a flash memory), or the like. In some embodiments, CRI 644 of computer program 643, when executed by PC 602, is configured such that CRI causes device 602 to perform steps described herein (e.g., steps described herein with respect to flow charts). In other embodiments, device 601 may be configured to perform steps described herein without the need for code. That is, for example, PC 602 may be comprised solely of one or more ASICs. Thus, the functionality of the embodiments described herein may be implemented by hardware and/or software.

[00101] 実施態様
[00102] A1.方法(400)であって、ポリシ機能(例えばPCF202)が、情報に対する要求(252)をデポジトリ機能(例えばUDR204)に送信する(s406)することと、ここでデポジトリ機能は、要求に応じて応答(254)を送信するように構成されており、ポリシ機能が、応答を受信する(s408)ことと、を有し、応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスを有し、usageMonDataインスタンスもまた制限識別子を有する、方法。
[00101] Implementation
A1. A method (400) comprising a policy function (e.g., PCF 202) sending (s406) a request for information (252) to a depository function (e.g., UDR 204), where the depository function is configured to send a response (254) in response to the request, and the policy function receiving (s408) the response, where the response has a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, where the usageMonData instance also has the limit identifier.

[00103] A2.実施態様A1の方法であって、要求(252)を送信する前に、ポリシ機能が、管理機能(例えばSMF)によって送信された要求(251)を受信することと、ポリシ機能がデポジトリ機能から情報をフェッチすることが必要か否かを、ポリシ機能が判定する(s404)ことと、をさらに有する、方法。 [00103] A2. The method of embodiment A1, further comprising, prior to sending the request (252), the policy function receiving the request (251) sent by the management function (e.g., SMF) and determining (s404) whether the policy function needs to fetch information from the depository function.

[00104] B1.方法であって、デポジトリ機能(例えばUDR204)が、ポリシ機能(例えばPCF202)によって送信された、情報の要求を受信することと、デポジトリ機能が、要求に応じて応答を送信することとを有し、応答が、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する、方法。 [00104] B1. A method, comprising: a depository function (e.g., UDR 204) receiving a request for information sent by a policy function (e.g., PCF 202); and the depository function sending a response in response to the request, the response having a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.

[00105] B2.実施態様B1の方法であって、デポジトリ機能が、ポリシ機能によって送信された更新要求(304)を受信する(s506)ことをさらに有する、方法。 [00105] B2. The method of embodiment B1, further comprising the depository function receiving (s506) the update request (304) sent by the policy function.

[00106] B3.実施態様B2の方法であって、更新要求が、制限識別子を有するUsageMonDataインスタンスを有するHTTP PATCHリクエストである、方法。 [00106] B3. The method of embodiment B2, wherein the update request is an HTTP PATCH request with a UsageMonData instance having a restriction identifier.

[00107] B4.実施態様B2の方法であって、更新要求が、制限識別子を有するリソース識別子(例えばURI)を有するHTTP PUTリクエストである、方法。 [00107] B4. The method of embodiment B2, wherein the update request is an HTTP PUT request having a resource identifier (e.g., a URI) having a restriction identifier.

[00108] B5.実施態様B1からB4のいずれか1つの方法であって、デポジトリ機能が、ポリシ機能によって送信された加入解除要求(306)を受信する(s508)ことをさらに有する、方法。 [00108] B5. The method of any one of embodiments B1 to B4, further comprising the depository function receiving (s508) the unsubscribe request (306) sent by the policy function.

[00109] B6.実施態様B5の方法であって、加入解除要求は、制限識別子を有するリソース識別子を有するボディを有するHTTP PUTリクエストである、方法。 [00109] B6. The method of embodiment B5, wherein the unsubscribe request is an HTTP PUT request having a body with a resource identifier having a restriction identifier.

[00110] C1.装置(601)であって、デポジトリ機能(例えばUDR204)に、情報に対する要求(252)を送信(s406)し、ここで、UDR204は、要求に応じて応答(254)を送信するように構成されており、応答を受信(s408)する、ように適合され、応答は、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する、装置。 [00110] C1. An apparatus (601) adapted to send (s406) a request for information (252) to a depository function (e.g., UDR 204), where UDR 204 is configured to send a response (254) in response to the request, and receive (s408) the response, where the response has a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, where the usageMonData instance also has the limit identifier.

[00111] C2.実施態様A1の装置であって、要求(252)を送信する前、管理機能によって送信された要求(251)を受信した後に、デポジトリ機能から情報をフェッチする必要があるか否かを判定する(s404)ようにさらに適合された、装置。 [00111] C2. The device of embodiment A1, further adapted to determine (s404) whether information needs to be fetched from the depository function before sending the request (252) and after receiving the request (251) sent by the management function.

[00112] D1.装置(601)であって、ポリシ機能(例えばPCF202)によって送信された、情報に対する要求を受信し、要求に応じて応答を送信する、ように適合され、応答が、制限識別子を有するusageMonDataLimitインスタンスと、usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、usageMonDataインスタンスもまた制限識別子を有する、装置。 [00112] D1. A device (601) adapted to receive a request for information sent by a policy function (e.g., PCF 202) and to send a response in response to the request, the response having a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.

[00113] D2.実施態様D1の装置であって、実施態様B2からB6のいずれか1つの方法を実行するようにさらに適合された、装置。 [00113] D2. The apparatus of embodiment D1, further adapted to perform the method of any one of embodiments B2 to B6.

[00114] 以下に、本明細書で提案したTS 29.519に対する変更を説明する。
[00115] 第1の変更
[00116] 5.2.6.2リソース定義
[00117] リソースURI:{apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}
[00114] The following describes the changes to TS 29.519 proposed in this specification.
[00115] First modification
[00116] 5.2.6.2 Resource Definitions
[00117] Resource URI: {apiRoot}/nudr-dr/v1/policy-data/{ueId}/sm-data/{usageMonId}

[00118] 本リソースは、以下の表に定義されるリソースURI変数をサポートしなければならない。

Figure 2024150489000006
[00118] This resource MUST support the resource URI variables defined in the table below.
Figure 2024150489000006

[00119] 第2の変更
[00120] 5.2.6.3.3GET
[00121] 本メソッドは、以下の表に規定されるURIクエリパラメータをサポートしなければならない。

Figure 2024150489000007
[00119] Second modification
[00120] 5.2.6.3.3 GET
[00121] This method MUST support the URI query parameters specified in the table below.
Figure 2024150489000007

[00122] 本明細書では様々な実施形態が説明されているが、それらは例示のみを目的として提示されたものであって、限定ではないことを理解すべきである。したがって、本開示の広さおよび範囲は、上述した例示的な実施形態のいずれによっても限定されるべきではない。さらに、本明細書で別段の記載がない限り、あるいは文脈上明らかに矛盾しない限り、上述した要素のあらゆる可能な変形物の組み合わせが本開示に包含される。 [00122] While various embodiments have been described herein, it should be understood that they have been presented by way of example only, and not limitation. Thus, the breadth and scope of the present disclosure should not be limited by any of the above-described exemplary embodiments. Moreover, all possible combinations of the elements described above, in all variations thereof, are encompassed by the present disclosure unless otherwise indicated herein or otherwise clearly contradicted by context.

[00123] さらに、上述し、また図面に示された手順は、一連のステップとして示されているが、これは単に説明を目的としたものである。したがって、いくつかのステップが追加され、いくつかのステップが省略され、ステップの順序が再配置され、いくつかのステップが並行して実行されてもよいことが想定されている。また、「~から受信する」という表現は、「~から直接受信する」または「~から間接的に受信する」を包含するものとして解すべきである。つまり、第2のエンティティが送信したメッセージを第3のエンティティが受信し、第3のエンティティがそのメッセージを第1のエンティティに転送する場合であっても、第1のエンティティは第2のエンティティからメッセージを受信する。 [00123] Moreover, while the procedures described above and illustrated in the drawings are shown as a series of steps, this is for illustrative purposes only. It is therefore contemplated that steps may be added, steps omitted, the order of steps rearranged, and steps performed in parallel. Also, the phrase "receive from" should be interpreted as including "receive directly from" or "receive indirectly from." That is, a first entity receives a message from a second entity even if a third entity receives the message sent by the second entity and forwards the message to the first entity.

[00124] 略語
[00125] AF アプリケーション機能
[00126] AMBR 集約最大ビットレート
[00127] APN アクセスポイント名
[00128] ARP 割り当ておよび保持優先度
[00129] ASA アボートセッションアンサー
[00130] ASR アボートセッションリクエスト
[00131] CHF 課金機能
[00132] DNN データネットワーク名
[00133] HTTP ハイパーテキスト転送プロトコル
[00134] IP-CAN IP接続可能なアクセスネットワーク
[00135] GPSI 汎用公衆加入識別子
[00136] H-PCF ホームポリシ制御機能
[00137] PCC ポリシおよび課金制御
[00138] PCF ポリシ制御機能
[00139] PCRF ポリシおよび課金ルール機能
[00140] PDU プロトコルデータユニット
[00141] PEI 恒久機器識別子
[00142] PGW パケットデータネットワークゲートウェイ
[00143] RAT 無線アクセス技術
[00144] SM ショートメッセージ(?)
[00145] SMF セッション管理機能
[00146] SPR 加入プロファイルリポジトリ
[00147] STA セッション終了応答
[00148] STR セッション終了リクエスト
[00149] SUPI 加入恒久識別子
[00150] S-NSSAI 単一ネットワークスライス選択支援情報
[00151] UDR 統合データリポジトリ
[00152] UP ユーザプレーン
[00153] UPF ユーザプレーン機能
[00154] V-PCF 移動先ポリシ制御機能
[00155] 5QI 5Gサービス品質(QoS)識別子
[00124] Abbreviations
[00125] AF Application Function
[00126] AMBR Aggregate Maximum Bit Rate
[00127] APN Access Point Name
[00128] ARP Allocation and Retention Priority
[00129] ASA Abort Session Answer
[00130] ASR Abort Session Request
[00131] CHF billing function
[00132] DNN Data Network Name
[00133] HTTP Hypertext Transfer Protocol
[00134] IP-CAN: IP-connectable access network
[00135] GPSI Universal Public Subscriber Identifier
[00136] H-PCF Home Policy Control Function
[00137] PCC Policy and Charging Control
[00138] PCF Policy Control Function
[00139] PCRF Policy and Charging Rules Function
[00140] PDU Protocol Data Unit
[00141] PEI Permanent Equipment Identifier
[00142] PGW Packet Data Network Gateway
[00143] RAT Radio Access Technology
[00144] SM Short Message(?)
[00145] SMF Session Management Function
[00146] SPR Subscription Profile Repository
[00147] STA Session Termination Response
[00148] STR Session termination request
[00149] SUPI Subscription Permanent Identifier
[00150] S-NSSAI Single network slice selection assistance information
[00151] UDR Unified Data Repository
[00152] UP User Plane
[00153] UPF User Plane Function
[00154] V-PCF Destination Policy Control Function
[00155] 5QI 5G Quality of Service (QoS) Identifier

Claims (25)

方法(400)であって、
ポリシ機能(202)がデポジトリ機能(204)に情報に対する要求(252)を送信する(s406)ことと、
前記ポリシ機能(202)が、前記要求に対する応答(254)を受信する(s408)ことと、を有し、前記応答(254)が、
制限識別子を有するusageMonDataLimitインスタンスと、
前記usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、前記usageMonDataインスタンスもまた前記制限識別子を有する、方法。
1. A method (400), comprising:
The policy function (202) sends (s406) a request (252) for information to the depository function (204);
and receiving (s408) a response (254) to the request by the policy function (202), the response (254) comprising:
a usageMonDataLimit instance having a limit identifier;
and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.
請求項1に記載の方法であって、さらに、
前記要求(252)を送信する前に、前記ポリシ機能が管理機能(201)から要求(251)を受信する(s402)ことと、
前記要求(251)に応じて、前記ポリシ機能(202)が前記デポジトリ機能から前記情報をフェッチする必要があるか否かを、前記ポリシ機能(202)が判定する(s404)ことと、を有する、方法。
10. The method of claim 1 further comprising:
said policy function receiving (s402) a request (251) from a management function (201) before sending said request (252);
and the policy function (202) determining (s404) in response to the request (251) whether the policy function (202) needs to fetch the information from the depository function.
請求項1または2に記載の方法であって、前記UsageMonDataLimitインスタンスに関連付けられた前記UsageMonDataインスタンスに変更が生じたときに前記ポリシ機能に通知を提供することを前記デポジトリ機能に要求する要求(256)を、前記ポリシ機能(202)が前記デポジトリ機能に送信することをさらに有する、方法。 The method of claim 1 or 2, further comprising the policy function (202) sending a request (256) to the depository function requesting the depository function to provide a notification to the policy function when a change occurs to the UsageMonData instance associated with the UsageMonDataLimit instance. 請求項1から3のいずれか1項に記載の方法であって、前記ポリシ機能(202)が更新要求(304)を前記デポジトリ機能(204)に送信することをさらに有する、方法。 The method of any one of claims 1 to 3, further comprising the policy function (202) sending an update request (304) to the depository function (204). 請求項4に記載の方法であって、
前記更新要求(304)が、前記制限識別子を有するUsageMonDataインスタンスを有するHTTP PATCHリクエストであるか、
前記更新要求(304)が、制限識別子を有するリソース識別子を有するHTTP PUTリクエストである、方法。
5. The method of claim 4,
The update request (304) is an HTTP PATCH request with a UsageMonData instance that has the restriction identifier, or
The method of claim 1, wherein the update request (304) is an HTTP PUT request having a resource identifier that has a restriction identifier.
請求項1から5のいずれか1項に記載の方法であって、前記ポリシ機能(202)が、前記デポジトリ機能(204)に加入解除要求(306)を送信することをさらに有し、前記加入解除要求を送信することは、前記制限識別子を有するリソース識別子を有するボディを有するHTTP PUTリクエストを送信することを有する、方法。 The method of any one of claims 1 to 5, further comprising the policy function (202) sending an unsubscription request (306) to the depository function (204), wherein sending the unsubscription request comprises sending an HTTP PUT request having a body with a resource identifier having the restriction identifier. 請求項1から6のいずれか1項に記載の方法であって、前記usageMonDataLimitインスタンスが、
前記usageMonDataLimitインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベルインスタンスと、
開始日時を示す開始日情報、
終了日時を示す終了日情報、
最大許容トラフィック量を示す使用量制限閾値、または
許容される使用量をリセットする必要がある時間を示すために使用されるリセット期間と、の少なくとも1つをさらに有する、方法。
7. The method of claim 1, wherein the usageMonDataLimit instance comprises:
a usage monitor level instance indicating whether the usageMonDataLimit instance applies at the PDU session level or at the service level;
Start date information indicating the start date and time;
End date information indicating the end date and time,
a usage limit threshold indicating a maximum allowable traffic volume; or a reset period used to indicate when the allowable usage should be reset.
請求項1から7のいずれか1項に記載の方法であって、前記usageMonDataLimitインスタンスは、前記usageMonDataLimitインスタンスが適用されるS-NSSAIとDNNの組み合わせを示すデータ適用範囲をさらに有する、方法。 The method of any one of claims 1 to 7, wherein the usageMonDataLimit instance further includes a data coverage indicating a combination of S-NSSAI and DNN to which the usageMonDataLimit instance applies. 請求項1から8のいずれか1項に記載の方法であって、前記usageMonDataインスタンスが、
前記usageMonDataインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベル(umLevel)インスタンス、または
許容使用量値の少なくとも1つを有し、前記許容使用量値は残りの許容トラフィック量を示し、および/または前記許容使用量値は残り時間の長さを示す、方法。
9. The method of claim 1, wherein the usageMonData instance:
a usage monitor level (umLevel) instance indicating whether the usageMonData instance applies at a PDU session level or a service level; or an allowed usage value, the allowed usage value indicating a remaining allowed amount of traffic, and/or the allowed usage value indicating an amount of time remaining.
請求項7から9のいずれか1項に記載の方法であって、前記usageMonDataインスタンスは、許容使用量を前記使用量制限閾値にリセットする時間を示す情報をさらに有する、方法。 The method of any one of claims 7 to 9, wherein the usageMonData instance further includes information indicating a time to reset the allowable usage to the usage limit threshold. 方法(500)であって、
デポジトリ機能(204)が、ポリシ機能(202)から情報に対する要求(252)を受信する(s502)ことと、
前記ポリシ機能(202)からの前記要求に応じて、前記デポジトリ機能(204)が応答(254)を送信する(s504)ことと、を有し、前記応答(254)が、
制限識別子を有するusageMonDataLimitインスタンスと、
前記usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、前記usageMonDataインスタンスもまた前記制限識別子を有する、方法。
1. A method (500), comprising:
A depository function (204) receives (s502) a request (252) for information from a policy function (202);
and in response to the request from the policy function (202), the depository function (204) sends (s504) a response (254), the response (254) comprising:
a usageMonDataLimit instance having a limit identifier;
and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.
請求項11に記載の方法であって、前記デポジトリ機能が、前記ポリシ機能によって送信された更新要求(304)を受信する(s506)ことをさらに有する、方法。 The method of claim 11, further comprising the depository function receiving (s506) an update request (304) sent by the policy function. 請求項12に記載の方法であって、
前記更新要求(304)が、前記制限識別子を有するUsageMonDataインスタンスを有するHTTP PATCHリクエストであるか、
前記更新要求(304)が、前記制限識別子を有するリソース識別子を有するHTTP PUTリクエストである、方法。
13. The method of claim 12,
The update request (304) is an HTTP PATCH request with a UsageMonData instance that has the restriction identifier, or
The method of claim 1, wherein the update request (304) is an HTTP PUT request having a resource identifier that has the restriction identifier.
請求項11から13のいずれか1項に記載の方法であって、前記デポジトリ機能が、前記ポリシ機能から加入解除要求(306)を受信する(s508)ことをさらに有する、方法。 The method of any one of claims 11 to 13, further comprising the depository function receiving (s508) an unsubscription request (306) from the policy function. 請求項14に記載の方法であって、前記加入解除要求は、前記制限識別子を有するリソース識別子を有するボディを有するHTTP PUTリクエストである、方法。 The method of claim 14, wherein the unsubscribe request is an HTTP PUT request having a body with a resource identifier that has the restriction identifier. 請求項11から15のいずれか1項に記載の方法であって、前記usageMonDataLimitインスタンスがさらに、
前記usageMonDataLimitインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベルインスタンス、
開始日時を示す開始日情報、
終了日時を示す終了日情報、
最大許容トラフィック量を示す使用量制限閾値、または
許容使用量をリセットする時間を示すリセット期間、の1つ以上を有する、方法。
16. The method of claim 11, wherein the usageMonDataLimit instance further comprises:
a usage monitor level instance indicating whether the usageMonDataLimit instance applies at the PDU session level or at the service level;
Start date information indicating the start date and time;
End date information indicating the end date and time,
a usage limit threshold indicating a maximum allowable traffic volume; or a reset period indicating a time at which the allowable usage is to be reset.
請求項11から16のいずれか1項に記載の方法であって、前記usageMonDataLimitインスタンスは、前記usageMonDataLimitインスタンスが適用されるS-NSSAIとDNNの組み合わせを示すデータ適用範囲をさらに有する、方法。 The method of any one of claims 11 to 16, wherein the usageMonDataLimit instance further includes a data coverage indicating a combination of S-NSSAI and DNN to which the usageMonDataLimit instance applies. 請求項11から17のいずれか1項に記載の方法であって、前記usageMonDataインスタンスがさらに、
前記usageMonDataインスタンスがPDUセッションレベルで適用されるのか、サービスレベルで適用されるのかを示す使用量監視レベル(umLevel)インスタンス、または
許容使用量値の少なくとも1つを有し、前記許容使用量値は残りの許容トラフィック量を示し、および/または前記許容使用量値は残り時間の長さを示す、方法。
18. The method of any one of claims 11 to 17, wherein the usageMonData instance further comprises:
a usage monitor level (umLevel) instance indicating whether the usageMonData instance applies at a PDU session level or at a service level; or an allowed usage value, the allowed usage value indicating a remaining allowed traffic volume, and/or the allowed usage value indicating an amount of time remaining.
請求項17から18のいずれか1項に記載の方法であって、前記usageMonDataインスタンスは、許容使用量を前記使用量制限閾値にリセットする時間を示す情報をさらに有する、方法。 The method of any one of claims 17 to 18, wherein the usageMonData instance further includes information indicating a time to reset the allowed usage to the usage limit threshold. 装置(600)の処理回路(602)によって実行されると、請求項1から19のいずれか1項に記載の方法を前記装置(600)に実行させる命令(644)を有するコンピュータプログラム(643)。 A computer program (643) having instructions (644) that, when executed by a processing circuit (602) of an apparatus (600), causes the apparatus (600) to perform a method according to any one of claims 1 to 19. 請求項20に記載のコンピュータプログラムを含んだ担体であって、前記担体は、電子信号、光信号、無線信号、およびコンピュータ可読記憶媒体(642)の1つである、担体。 A carrier containing the computer program of claim 20, the carrier being one of an electronic signal, an optical signal, a radio signal, and a computer-readable storage medium (642). ポリシ機能装置(601)であって、
デポジトリ機能(204)に、情報に対する要求(252)を送信し、
前記要求に対する応答(254)を受信するように適合され、
前記応答(254)は、制限識別子を有するusageMonDataLimitインスタンスと、前記usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、前記usageMonDataインスタンスもまた前記制限識別子を有する、ポリシ機能装置。
A policy function device (601),
Sending a request (252) for information to a depository function (204);
adapted to receive a response (254) to said request;
A policy function apparatus, wherein the response (254) comprises a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.
請求項22に記載のポリシ機能装置であって、請求項2から10のいずれか1項に記載の方法を実行するようにさらに適合される、ポリシ装置。 A policy function device as claimed in claim 22, further adapted to execute a method as claimed in any one of claims 2 to 10. デポジトリ機能装置(601)であって、
ポリシ機能(202)から、情報に対する要求(252)を受信し、
前記ポリシ機能(202)からの前記要求に応じて、応答(254)を送信するように適合され、
前記応答(254)は、制限識別子を有するusageMonDataLimitインスタンスと、前記usageMonDataLimitインスタンスに対応するusageMonDataインスタンスとを有し、前記usageMonDataインスタンスもまた前記制限識別子を有する、デポジトリ機能装置。
A depository functional device (601),
receiving a request for information (252) from a policy function (202);
adapted to send a response (254) in response to said request from said policy function (202);
The response (254) comprises a usageMonDataLimit instance having a limit identifier and a usageMonData instance corresponding to the usageMonDataLimit instance, the usageMonData instance also having the limit identifier.
請求項24に記載のデポジトリ機能装置であって、請求項12から19のいずれか1項に記載の方法を実行するようにさらに適合される、デポジトリ機能装置。 The depository function device according to claim 24, further adapted to perform the method according to any one of claims 12 to 19.
JP2024107608A 2018-11-19 2024-07-03 Usage monitoring data control Pending JP2024150489A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862769095P 2018-11-19 2018-11-19
US62/769,095 2018-11-19
PCT/IB2019/058095 WO2020104867A2 (en) 2018-11-19 2019-09-24 Usage monitoring data control
JP2021523446A JP7247337B2 (en) 2018-11-19 2019-09-24 Usage monitoring data control
JP2023041041A JP7516598B2 (en) 2018-11-19 2023-03-15 Usage monitoring data control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2023041041A Division JP7516598B2 (en) 2018-11-19 2023-03-15 Usage monitoring data control

Publications (1)

Publication Number Publication Date
JP2024150489A true JP2024150489A (en) 2024-10-23

Family

ID=70333977

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021523446A Active JP7247337B2 (en) 2018-11-19 2019-09-24 Usage monitoring data control
JP2023041041A Active JP7516598B2 (en) 2018-11-19 2023-03-15 Usage monitoring data control
JP2024107608A Pending JP2024150489A (en) 2018-11-19 2024-07-03 Usage monitoring data control

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2021523446A Active JP7247337B2 (en) 2018-11-19 2019-09-24 Usage monitoring data control
JP2023041041A Active JP7516598B2 (en) 2018-11-19 2023-03-15 Usage monitoring data control

Country Status (8)

Country Link
US (1) US20220014562A1 (en)
EP (2) EP3868057B1 (en)
JP (3) JP7247337B2 (en)
KR (2) KR102585690B1 (en)
CN (3) CN117579490A (en)
DK (1) DK3868057T3 (en)
WO (1) WO2020104867A2 (en)
ZA (1) ZA202104186B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131902A1 (en) * 2020-10-23 2022-04-28 Parallel Wireless, Inc. Diameter Charging-Rule Inheritance Support
US11696098B2 (en) * 2021-03-04 2023-07-04 Hewlett Packard Enterprise Development Lp Automatically influencing UE slice policies based on real time analysis
JP7469569B2 (en) 2021-07-29 2024-04-16 京セラ株式会社 COMMUNICATION CONTROL METHOD, USER EQUIPMENT, CORE NETWORK DEVICE, MOBILE COMMUNICATION SYSTEM, CHIP SET, AND PROGRAM
WO2023008410A1 (en) * 2021-07-29 2023-02-02 京セラ株式会社 Communication control method and base station
WO2023008411A1 (en) * 2021-07-29 2023-02-02 京セラ株式会社 Communication control method and user device
US20230379845A1 (en) * 2022-05-19 2023-11-23 Oracle International Corporation Methods, systems, and computer readable media for synchronization of policy data between network functions in telecommunications networks
KR20240125155A (en) * 2023-02-10 2024-08-19 삼성전자주식회사 Method and apparatus to support roaming session management based on spending limit for edge computing services

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187036A1 (en) * 2002-12-26 2004-09-23 Takashi Nakamura Information providing apparatus, information providing system, service providing apparatus, image forming apparatus, information providing method, service providing method and illegal usage preventing method
US8015249B2 (en) * 2006-10-10 2011-09-06 Microsoft Corporation Mitigating data usage in messaging applications
US9203629B2 (en) * 2009-05-04 2015-12-01 Bridgewater Systems Corp. System and methods for user-centric mobile device-based data communications cost monitoring and control
WO2011020498A1 (en) * 2009-08-18 2011-02-24 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus and computer program for enforcing policy across associated sessions taking into account a total usage quota for associated user
CN102075900B (en) * 2009-11-23 2014-03-12 中兴通讯股份有限公司 Method and system for realizing quantity monitoring and controlling
WO2011163141A1 (en) * 2010-06-21 2011-12-29 Rftelligent, Inc. Small-size printed circuit board-printed meander line inverted-f antenna for radio frequency integrated circuits
WO2012015902A1 (en) * 2010-07-30 2012-02-02 Interdigital Patent Holdings, Inc. Method and apparatus for managing and processing policy profile restrictions
MX2013002587A (en) 2010-09-09 2013-11-04 Headwater Partners I Llc Wireless network service interfaces.
EP2458779A1 (en) * 2010-11-29 2012-05-30 Telefonaktiebolaget L M Ericsson (Publ) Usage-sensitive policy and charging control method, servers, systems and computer programs
KR20130034553A (en) * 2011-09-28 2013-04-05 삼성전자주식회사 Policy and charging enforcement function and method for charging control rule in mobile communication network
KR20130120291A (en) * 2012-04-25 2013-11-04 주식회사 아이디어웨어 Wireless terminal device and method for network traffic reduction
CN103490908B (en) * 2012-06-12 2019-05-31 中兴通讯股份有限公司 The selection method of "Policy and Charging Rules Function, apparatus and system
EP2784991A1 (en) 2013-03-28 2014-10-01 NTT DoCoMo, Inc. Method and apparatus for congestion mitigation
JP6434618B2 (en) 2014-07-03 2018-12-05 コンヴィーダ ワイヤレス, エルエルシー Application data delivery service for networks that support multi-transport mechanisms
WO2016127294A1 (en) * 2015-02-09 2016-08-18 华为技术有限公司 Certificate management method, device and system
KR20180004156A (en) * 2015-05-07 2018-01-10 어펌드 네트웍스, 인크. METHOD AND SYSTEM FOR CREATING TELEPHONE DETAILS RECORD OF A BILLING SYSTEM
CA3102247C (en) * 2015-11-09 2023-01-03 Sharp Kabushiki Kaisha Method for providing a consumption data message and method for receiving a consumption data message
US10477617B2 (en) * 2016-10-01 2019-11-12 Ofinno, Llc Updating mission critical video communications
US20180278459A1 (en) * 2017-03-27 2018-09-27 Cisco Technology, Inc. Sharding Of Network Resources In A Network Policy Platform
CN110933711B (en) * 2018-09-19 2023-06-02 华为技术有限公司 Policy control method, device and system

Also Published As

Publication number Publication date
KR20210091302A (en) 2021-07-21
JP7247337B2 (en) 2023-03-28
CN113169893A (en) 2021-07-23
EP3868057A2 (en) 2021-08-25
US20220014562A1 (en) 2022-01-13
CN117714291A (en) 2024-03-15
EP4270891A1 (en) 2023-11-01
KR20230145224A (en) 2023-10-17
CN113169893B (en) 2023-11-21
EP3868057B1 (en) 2022-11-23
WO2020104867A3 (en) 2020-07-16
JP2023085329A (en) 2023-06-20
KR102585690B1 (en) 2023-10-06
CN117579490A (en) 2024-02-20
ZA202104186B (en) 2022-06-29
JP7516598B2 (en) 2024-07-16
DK3868057T3 (en) 2022-12-05
JP2022511662A (en) 2022-02-01
WO2020104867A2 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
JP7516598B2 (en) Usage monitoring data control
US9065660B2 (en) Usage monitoring after rollover
US8539033B2 (en) Diameter session audits
CN113632440B (en) Subscription to changes to policy data
US20110320544A1 (en) Diameter session audits
US20120290713A1 (en) Mid-session change support in usage monitoring
EP3152862B1 (en) Notification of network events relevant for policy and charging decisions
US8787382B2 (en) Per-peer request delivery timeouts
JP5727052B2 (en) Temporary subscription record
US8954565B2 (en) Method and system for determining a PCC rule waiting for further action
KR101530501B1 (en) Supported feature override
CN108781169B (en) Dynamic provisioning of sponsored data connections related to applications
US9118491B2 (en) Return of multiple results in rule generation
WO2022012674A1 (en) Method and apparatus for event monitoring
KR20240070602A (en) Charging function and method for updating charging resources
CN117242745A (en) Access and mobility policy control

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240807